Kontrol Akses Sistem File dengan Amazon VPC - fsX untuk ONTAP

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Kontrol Akses Sistem File dengan Amazon VPC

Anda mengakses Amazon FSx Anda untuk sistem file NetApp ONTAP dan SVM menggunakan nama DNS atau alamat IP dari salah satu titik akhir mereka, tergantung pada jenis aksesnya. Nama DNS memetakan ke alamat IP pribadi dari sistem file atau elastic network interface SVM di VPC Anda. Hanya sumber daya dalam VPC terkait, atau sumber daya yang terhubung dengan VPC terkait oleh AWS Direct Connect atau VPN, yang dapat mengakses data dalam sistem file Anda melalui protokol NFS, SMB, atau iSCSI. Untuk informasi selengkapnya, lihat Apa yang dimaksud dengan Amazon VPC? dalam Panduan Pengguna Amazon VPC.

Awas

Anda tidak harus mengubah atau menghapus antarmuka jaringan elastis yang dikaitkan dengan sistem file Anda. Memodifikasi atau menghapus antarmuka jaringan dapat menyebabkan hilangnya koneksi secara permanen antara VPC Anda dan sistem file Anda.

Grup keamanan Amazon VPC

Grup keamanan bertindak sebagai firewall virtual untuk FSx Anda untuk sistem file ONTAP untuk mengontrol lalu lintas masuk dan keluar. Aturan masuk mengontrol lalu lintas masuk ke sistem file Anda, dan aturan keluar mengontrol lalu lintas keluar dari sistem file Anda. Saat Anda membuat sistem file, Anda menentukan VPC tempat pembuatannya, dan grup keamanan default untuk VPC tersebut diterapkan. Anda dapat menambahkan aturan ke setiap grup keamanan yang memungkinkan lalu lintas ke atau dari sistem file dan SVM terkait. Anda dapat melakukan modifikasi terhadap aturan-aturan untuk grup keamanan kapan saja. Aturan baru dan yang dimodifikasi secara otomatis diterapkan ke semua sumber daya yang terkait dengan grup keamanan. Ketika Amazon FSx memutuskan apakah akan mengizinkan lalu lintas mencapai sumber daya, Amazon FSx mengevaluasi semua aturan dari semua kelompok keamanan yang terkait dengan sumber daya.

Untuk menggunakan grup keamanan untuk mengontrol akses ke sistem file Amazon FSx Anda, tambahkan aturan jalur masuk dan keluar. Aturan jalur masuk mengendalikan lalu lintas yang masuk, dan aturan jalur keluar mengendalikan lalu lintas yang keluar dari sistem file Anda. Pastikan bahwa Anda memiliki aturan lalu lintas jaringan yang tepat di grup keamanan Anda untuk memetakan Berbagi file dari sistem file Amazon FSx Anda ke sebuah folder di instans komputasi yang di-support milik Anda.

Untuk informasi selengkapnya tentang aturan grup keamanan, lihat Aturan Grup Keamanan di Panduan Pengguna Amazon EC2.

Membuat grup keamanan VPC

Untuk membuat grup keamanan untuk Amazon FSx
  1. Buka konsol Amazon EC2 di https://console.aws.amazon.com/ec2.

  2. Di panel navigasi, pilih Grup Keamanan.

  3. Pilih Create Security Group (Buat Grup Keamanan).

  4. Tentukan nama dan deskripsi untuk grup keamanan.

  5. Untuk VPC, pilih Amazon VPC yang ter-associate dengan sistem file Anda untuk membuat grup keamanan dalam VPC tersebut.

  6. Untuk aturan keluar, izinkan semua lalu lintas di semua port.

  7. Tambahkan aturan berikut ke port masuk grup keamanan Anda. Untuk bidang sumber, Anda harus memilih Kustom dan memasukkan grup keamanan atau rentang alamat IP yang terkait dengan instance yang perlu mengakses FSx Anda untuk sistem file ONTAP, termasuk:

    • Klien Linux, Windows, dan/atau macOS yang mengakses data dalam sistem file Anda melalui NFS, SMB, atau iSCSI.

    • Setiap sistem file/cluster ONTAP yang akan Anda peer ke sistem file Anda (misalnya, untuk menggunakan SnapMirror,, atau). SnapVault FlexCache

    • Setiap klien yang akan Anda gunakan untuk mengakses ONTAP REST API, CLI, atau ZAPIs (misalnya, instance Harvest/Grafana, Connector, atau BlueXP). NetApp NetApp

    Protokol

    Port

    Peran

    Semua ICMP

    Semua

    Ping instance

    SSH

    22

    Akses SSH ke alamat IP dari manajemen cluster LIF atau manajemen node LIF

    TCP

    111

    Panggilan prosedur jarak jauh untuk NFS

    TCP

    135

    Panggilan prosedur jarak jauh untuk CIFS

    TCP

    139

    Sesi layanan NetBIOS untuk CIFS

    TCP 161-162

    Protokol manajemen jaringan sederhana (SNMP)

    TCP

    443

    ONTAP REST API akses ke alamat IP LIF manajemen cluster atau LIF manajemen SVM

    TCP

    445

    Microsoft SMB/CIFS melalui TCP dengan pembingkaian NetBIOS

    TCP

    635

    Pemasangan NFS

    TCP

    749

    Kerberos

    TCP

    2049

    Daemon server NFS

    TCP

    3260

    Akses iSCSI melalui LIF data iSCSI

    TCP

    4045

    Daemon kunci NFS

    TCP

    4046

    Monitor status jaringan untuk NFS

    TCP

    10000

    Protokol manajemen data jaringan (NDMP) dan komunikasi intercluster NetApp SnapMirror

    TCP 11104 Manajemen komunikasi NetApp SnapMirror antar kluster
    TCP 11105 SnapMirror transfer data menggunakan LIF intercluster
    UDP 111 Panggilan prosedur jarak jauh untuk NFS

    UDP

    135

    Panggilan prosedur jarak jauh untuk CIFS

    UDP

    137

    Resolusi nama NetBIOS untuk CIFS

    UDP

    139

    Sesi layanan NetBIOS untuk CIFS

    UDP 161-162

    Protokol manajemen jaringan sederhana (SNMP)

    UDP

    635

    Pemasangan NFS

    UDP

    2049

    Daemon server NFS

    UDP

    4045

    Daemon kunci NFS

    UDP

    4046

    Monitor status jaringan untuk NFS

    UDP

    4049

    Protokol kuota NFS

  8. Tambahkan grup keamanan ke elastic network interface sistem file.

Larang akses ke sistem file

Untuk sementara melarang akses jaringan ke sistem file Anda dari semua klien, Anda dapat menghapus semua grup keamanan yang dikaitkan dengan antarmuka jaringan elastis dari sistem file Anda dan menggantinya dengan grup yang tidak memiliki aturan jalur masuk/jalur keluar.